jueves, 6 de agosto de 2009
EL MUNDO SEGUN GOOGLE
Google es un buscador que nos ayuda a encontrar informaciones datos para hacernos la vida mas comoda freddery vallerys es uno de lo creadores de la google con tan solo hacer clik con el mouse tu puede accesar a la informacion que necesite.
entoces la pregunta seria si google es uno de los mejores buscadores, vint cerf quien se le considera el padre de la internet dice que la google da ayuda al usuario a encotrar su informacion pero que ningun buscador puede ser tan objectivo. tu podria acceder a google a buscar una informacion y tu podria no encotrarla pero google trata de ir aprediendo con lo que ya tiene, google lo que trata es de dar acceso a la informacion de una forma rapida y sencilla.
google es uno de los buscadores mas populares y es gratuito. google siempre busca inovar y crear productos nuevos para su pagina por eso a los ingenieros creativos se le da un dia para hacer lo que mas le motive y de ahi surge las buenas ideas.
Como se construye una maquina del tiempo
Antes se creía que no se podía viajar al espacio pero se logro. Ahora la incógnita seria si se puede viajar al presente, pasado y futuro.
Según albert einstein el tiempo es universal y absoluto que cuando estemos viajando el tiempo seria quizás como viajar a mundos paralelos que si se remueve el espacio también se afecta el tiempo y se forma un remolino y a través de ese remolino y tiempo se podría viajar al pasado, presente y futuro.
miércoles, 5 de agosto de 2009
SISTEMAS OPERATIVOS DE SERVIDORES
En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El cliente suele ser una computadora personal común conectada a una LAN, y el servidor es, por lo general, una máquina anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de las principales LAN cliente/servidor con servidores especializados que pueden realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell, VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.
Investigar 10 sistema operativos de servidores
NetWare de Novell
El enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegido concentrar esfuerzos en la producción de software que funciona en el hardware de redes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM o compatible, y opera en todo el hardware de los fabricantes más importantes de LAN incluyendo los productos de Apple Macintosh y ARCnet. La filosofía de Novell es convertirse en un estándar de la industria, por medio del dominio del mercado. El sistema operativo de red de Novell, NetWare, puede funcionar en varias topologías diferentes. Dependiendo del hardware que se seleccione, NetWare puede ejecutarse en una red configurada como estrella, agrupamiento de estrellas, Token Ring e incluso en un bus.
Arquitectura de NetWare
NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras que el software operativo de disco (DOS) reside en la capa de presentación. El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que lleguen al procesador de comandos del sistema operativo. El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado.
Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy poderoso, que está disponible en versiones cliente y servidor. Entre las características clave de NT está la multitarea prioritaria, procesos de multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas. Es NT y no los programas específicos quien determina cuando deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes de un programa en diferentes procesadores. El multiprocesamiento simétrico permite que los requerimientos de sistema y aplicación se distribuyan de manera uniforme entre todos los procesadores disponibles, haciendo que todo funcione mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También permite el rastreo de transacciones. Esto significa que si el sistema falla, NT regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSIX. Un procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16 bits. NT incluye software de red de punto a punto para que los usuarios de NT puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o Windows para Trabajo en Grupo
LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software de servidor de archivos proporciona lo que IBM llama “relaciones solicitador/servidor” (y lo que el resto de la industria conoce como relaciones cliente/servidor). No importa los términos que se utilicen, cuando el software se ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexión de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM. Esta característica permite conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en estaciones remotas clientes de red. El concepto de dominio es muy importante para entender el funcionamiento de una red LAN Server. Un grupo de estaciones de trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con una ID (Identificación) de usuario para el dominio, puede registrarse en él desde una estación de trabajo solicitadora y accesar los recursos de dicho dominio. Dentro de cada dominio, el administrador de red designa un servidor de red como controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la comunicación entre servidores y solicitadores. LAN Server exige la creación de un dominio como mínimo y que haya un servidor que actúe como controlador del dominio. Se puede tener otro servidor que actúe como controlador de dominio de respaldo.
amplio segmento del público general debido a que carece de una interfaz de usuario amigable. Si bien la interfaz de usuario de VINES es un sistema de menús y VINES está basado en UNIX, el usuario debe salir de este ambiente de red antes de poder usar UNIX.El sistema Virtual Networking System (sistema de red virtual) (VINES, que antes era un acrónimo y ahora es una marca registrada) de Banyan Systems, es un sistema operativo de red basado en una versión modificada de UNIX. VINES representa el patrón más alto en la conectividad interredes y en la seguridad y transparencia de operación. La compañía ofrece varios productos accesorios, incluyendo software de correo electrónico y de administración de red. VINES da soporte a una amplia gama de arquitecturas de hardware incluyendo Token Ring de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plus de 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivos especializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo, impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarse e interrumpirse desde el servidor sin transtornar otros servicios. Aunque desde hace algún tiempo los expertos de la industria han ensalzado las capacidades de tareas y usuarios múltiples de UNIX, también han señalado que se dificulta su aceptación por un
UNIX
El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde su invención como experimento informático hasta llegar a convertirse en uno de los sistemas operativos más populares e influyentes del mundo. UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos es bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y metodología se encuentran en sistemas como DOS y Windows. Las características fundamentales del UNIX moderno son: memoria virtual , multitarea y multiusuario . La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede obtener nueva funcionalidad y nuevas características de una manera relativamente sencilla, mediante las diferentes combinaciones de pequeñas partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones modernas del sistema UNIX están organizadas para un uso de red fácil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. Las herramientas de comunicación internas del sistema, la fácil aceptación de rutinas de dispositivo adicionales de bajo nivel y la organización flexible del sistema de archivos son naturales para el entorno de red de hoy en día. El sistema UNIX, con su capacidad de multitarea y su enorme base de software de comunicaciones, hace que la computación por red sea simple, permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras centrales y es el estándar actual para la línea AT&T. SVR4 ha sido significativamente mejorado con respecto a versiones anteriores. Una de estas mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la adición de soporte completo para redes de área local. La administración de máquinas conectadas en red se ha mejorado en gran medida y la administración remota es ahora posible a través de la red.
Solaris
Solaris es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992 como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Aunque Solaris fue desarrollado como software privativo, la mayor parte de su código se ha liberado como proyecto de software libre denominado OpenSolaris. Solaris es conocido por su escalabilidad, especialmente en sistemas SPARC, y por ser origen de innovadoras tecnologías, como DTrace y ZFS.
Linux
Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales con procesadores Intel 80386 o mejores. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto en negocios y universidades, como para uso personal. Lo que hace a Linux tan diferente es que es una implementación de UNIX sin costo. Fue y todavía es desarrollada por un grupo de voluntarios, principalmente de Internet, quienes intercambian código, reportan trucos y resuelven problemas en un ambiente completamente abierto. Existe un conjunto de documentos de estandarización publicados por la IEEE denominados POSIX. Linux antes que nada satisface los documentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché que mejora el rendimiento del disco. Esto significa que temporalmente guarda en RAM información perteneciente al sistema de almacenamiento permanente. Las diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente está almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X. El Sistema X Window, o simplemente X, es una interfaz gráfica de usuario estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas aplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanas de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es mayormente compatible con varios estándares de UNIX al nivel fuente, incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son gratis.
NetWare 4.x
NetWare 4.x es un sistema operativo de red de Novell diseñado para la computación empresarial. Puede manejar hasta 1000 usuarios en un solo servidor. Está basado en la arquitectura de 32 bits del rango que va de los procesadores 386 al Pentium. Este sistema operativo es similar al sistema operativo de la versión 3.12, aunque tiene mejoras significativas. La característica principal de 4.x son los Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS). NDS es un amplio servicio empresarial que enlaza a los servidores de archivos con los recursos de la red, como las impresoras, en un directorio jerárquico orientado a objetos. Es una base de datos distribuida globalmente que proporciona un solo punto de registro y que está construida para facilitar la partición y réplica de todos los servidores. Diseñado para redes grandes, NetWare 4.x permite que un administrador de red maneje docenas de servidores de archivos desde una sola consola. También ofrece comunicaciones remotas mejoradas. El software usa el protocolo del paquete grande de intérprete y ráfaga de paquetes, diseñado para permitir que se transmitan paquetes grandes y que disminuya el número de reconocimientos necesarios en el envío, para asegurar que la transmisión se recibe en forma precisa. En esta versión se aumentó bastante la seguridad. Un administrador de red puede restringir el uso de varios recursos de la red a usuarios autorizados. Estos derechos definen privilegios de archivos como pueden ser: lectura, escritura y borrado. El administrador de la red también puede definir las acciones permitidas para un usuario o programa. Otra característica de seguridad importante implantada en la versión 4.x es la autentificación de paquetes, para evitar que intrusos capturen paquetes y falsifiquen una identificación de sesión de un usuario para conseguir privilegios de acceso
NetWare 5.0
Arquitectura de redes abiertas
Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets.
Instalación desde la red
Administración centralizada de la seguridad.
Windows NT Server permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con una administración centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario. Dicha cuenta permite al usuario acceder a todos los recursos de la red.
Seguridad incorporada
Windows NT Server incorpora la seguridad en el sistema operativo. El control de acceso discrecional le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora (ordenador). Se incluyen, asimismo, funciones completas de auditoría.
Registro de configuración.
El Registro reemplaza la necesidad de separar los archivos de configuración, como CONFIG.SYS, AUTOEXEC.BAT, LANMAN.INI, WIN.INI y PROTOCOL.INI. Sin embargo, para ser compatible con aplicaciones escritas para utilizar CONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usa versiones de estos archivos que contienen solamente la información de la aplicación.
Administración de las estaciones de trabajo de los usuarios.
Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla. Este perfil se utilizará cada vez que el usuario inicie una sesión en cualquier computadora con Windows NT, de forma que el entorno definido por el usuario le siga de una estación de trabajo a otra. Si desea utilizar los perfiles de usuario para limitar las actividades de los usuarios, deberá agregar restricciones al perfil, como por ejemplo, impedir que el usuario cambie los grupos y los elementos de programas que usted haya definido, o inhabilitar parte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión.
Copia de seguridad en cinta
Monitorización del rendimiento.
Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo.
El Monitor de sistema le permite supervisar simultáneamente el rendimiento de un gran número de computadoras remotas, de forma que pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.
Administración remota.
Todas las funciones administrativas de la red, incluyendo la administración de servidores, la administración de seguridad, la administración de impresoras y la monitorización del rendimiento, pueden realizarse de forma remota. Es posible utilizar una computadora de la red para monitorizar las actividades de cualquier servidor en la misma.
Elección de controladores y protocolos de red
Cuando esté instalando Windows NT en su red, deberá elegir el tipo de controladores de tarjeta adaptadora de red y los protocolos de red que utilizará. Debido a la arquitectura abierta de Windows NT, podrá disfrutar de una gran flexibilidad a la hora de tomar esta decisión. Windows NT admite los estándares NDIS (Especificación de interfaz de controlador de red) y TDI (Interfaz de controlador de transporte). Estos estándares permiten a Windows NT comunicarse con muchos otros productos de red, y le ofrecen la posibilidad de elegir entre una amplia variedad de tarjetas adaptadoras y protocolos para la red.
Windows NT incorpora además una versión de STREAMS, el entorno y la interfaz de protocolos desarrollados originariamente para funcionar sobre UNIX System V versión 4.0. La incorporación de un entorno compatible con STREAMS significa que los protocolos desarrollados inicialmente para STREAMS bajo UNIX podrán trasladarse fácilmente a Windows NT.
Antes de profundizar sobre los protocolos y controladores específicos que admite
Windows NT, es conveniente comprender tanto el modelo de referencia OSI (Interconexión de sistemas abiertos) como la función que desempeñan los protocolos de transporte y los controladores de tarjetas de red. Si ya conoce el significado de estos términos, puede pasar directamente a la sección "Ventajas de NDIS", más adelante en este mismo capítulo.
sábado, 1 de agosto de 2009
ARQUITECTURA DE SQLSERVER
INDICE
Temas: Pág.
Introducción 1
Introducción a la Arquitectura de SQL Server 2
El Motor de SQL Server 2
Cuestiones Sobre Gran Cantidad de Memoria 2
Registro y Recuperación de las Transacciones 5
El Núcleo de SQL Server y la Interacción con Windows NT 5
En Practicas 6
Conclusión 7
Bibliografía 7
INTRODUCCION
Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras seria realmente complicada a gestionar de no ser por la existencia de estándares que nos permiten el realizar las operaciones básicas de una forma universal.
Es de eso de lo que trata el Structured Query Lenguaje que no es más que un lenguaje estándar de comunicación con bases de datos. Hablamos por tanto de un lenguaje normalizado que nos permite trabajar con cualquier tipo de lenguaje en combinación con cualquier tipo de base de datos.
SQL Server es un conjunto de objetos eficientes almacenados. Los objetos donde se almacenan la información se denominan tablas y estas a sus ves están compuestas por filas y columnas. En el centro de SQL Server esta el motor de SQL el cual procesa los comandos de la base de datos. Los procesos se ejecutan dentro del sistema operativo y entienden únicamente de conexiones y de sentencias SQL.
Arquitectura de SQL Server
Introducción.
La Arquitectura del Motor de base de datos decide la tecnología que se utiliza para los sistemas de almacenamiento de datos y coordina las interacciones entre los sistemas controlados por datos.
SQL Server utiliza la arquitectura Cliente/Servidor para coordinar el trabajo entre el equipo cliente y el equipo servidor. Dependiendo del tipo de aplicación que se quiera programar dependerá la repartición de la carga de trabajo entre el cliente y el servidor.
El Equipo Cliente se suele encargar de la parte lógica y de mostrar la información al usuario que realiza una petición.
El equipo servidor SQL Server se encarga de administrar la base de datos, de gestionar los recursos del servidor. (CPU, memoria, etc.) y por supuesto de resolver y devolver en forma de solución la petición realizada por el cliente.
El Motor de SQL Server.
El Database Engine (Motor de base de datos) es el servicio principal para almacenar, procesar y proteger datos. El Motor de base de datos proporciona acceso controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las aplicaciones consumidoras de datos más exigentes de su empresa.
El Motor de base de datos también proporciona una completa compatibilidad para mantener una gran disponibilidad.
Use Motor de base de datos para crear bases de datos relacionales para el procesamiento de transacciones en línea o datos de procesamiento analítico en línea. Esto incluye la creación de tablas para almacenar datos y objetos de base de datos (p.ej., índices, vistas y procedimientos almacenados) para ver, administrar y proteger datos.
Cuestiones Sobre Gran Cantidad de Memoria.
SQL Server adquiere y libera memoria de manera dinámica según sea preciso. Normalmente, no es necesario que un administrador especifique la cantidad de memoria que se debe asignar a SQL Server, aunque todavía existe esta opción y es necesaria en algunos entornos.
SQL Server es compatible con AWE (Extensiones de ventana de dirección), que permite utilizar más de 4 gigabytes (GB) de memoria física en las versiones de 32 bits de los sistemas operativos Microsoft Windows. Se admiten hasta 64 GB de memoria física. Las instancias de SQL Server que se ejecutan en Microsoft Windows 2000 utilizan la asignación de memoria AWE estática y las instancias que se ejecutan en Microsoft Windows Server 2003 usan la asignación de memoria AWE dinámica.
Uno de los principales objetivos de diseño de todo el software de base de datos es minimizar la E/S de disco porque las operaciones de lectura y escritura del disco realizan un uso muy intensivo de los recursos. SQL Server crea un grupo de búferes en la memoria para contener las páginas leídas en la base de datos. Gran parte del código de SQL Server está dedicado a minimizar el número de lecturas y escrituras físicas entre el disco y el grupo de búferes. SQL Server intenta encontrar un equilibrio entre dos objetivos:
· Evitar que el grupo de búferes sea tan grande que todo el sistema se quede con poca memoria.
· Minimizar la E/S física a los archivos de base de datos al maximizar el tamaño del grupo de búferes.
Mediante AWE y el privilegio Lock Pages in Memory, puede proporcionar las siguientes cantidades de memoria a SQL Server Database Engine (Motor de base de datos de SQL Server).
32 bits
64 bits
Memoria convencional.
Todas las ediciones de SQL Server: hasta el límite de espacio de direcciones virtuales del proceso:
·1 2 GB
·2 3 GB con el parámetro de inicio /3gb1
·3 4 GB en WOW642
Todas las ediciones de SQL Server: hasta el límite de espacio de direcciones virtuales del proceso:
·1 7 terabytes en la arquitectura IA64
·2 8 terabytes en la arquitectura x64
NOTA: En Windows Server 2003 la limitación es de 512 GB; en Service Pack 1 de Windows Server 2003, un 1 terabyte. Si Windows admite memoria adicional, SQL Server puede llegar a los límites mencionados.
Mecanismo AWE (permite a SQL Server superar el límite del espacio de direcciones virtuales del proceso en plataformas de 32 bits).
Ediciones Standard, Enterprise y Developer de SQL Server: el grupo de búferes puede tener acceso a un máximo de 64 GB de memoria.
No aplicable
Privilegio del sistema operativo (OS) Lock Pages in Memory (permite bloquear memoria física e impedir la paginación en el sistema operativo de la memoria bloqueada).4
Ediciones Standard, Enterprise y Developer de SQL Server: requerido para que el proceso de SQL Server utilice el mecanismo AWE. La memoria asignada a través del mecanismo AWE no se puede paginar.
Si se concede este privilegio sin habilitar AWE, no tiene efecto en el servidor.
Ediciones Enterprise y Developer de SQL Server: recomendado para evitar la paginación del sistema operativo. Puede proporcionar una ventaja de rendimiento en función de la carga de trabajo. La cantidad de memoria a la que se puede tener acceso es similar al caso de memoria convencional
Registros y Recuperación de las Transacciones.
Cuando termina la operación de restauración y recupera la base de datos, la recuperación revierte todas las transacciones incompletas. Este paso se conoce como la fase de deshacer. Revertir es necesario para restaurar la integridad de la base de datos. Después de la reversión, la base de datos pasa a estar en línea y no se pueden aplicar más copias de seguridad del registro de transacciones a la base de datos.
Por ejemplo, una serie de copias de seguridad del registro de transacciones contiene una transacción de larga duración. El inicio de la transacción se registra en la primera copia de seguridad del registro de transacciones, pero el final de la transacción se registra en la segunda copia de seguridad. En la primera copia de seguridad del registro de transacciones no se registra ninguna operación de confirmación o reversión. Si se ejecuta una operación de recuperación cuando se aplica la primera copia de seguridad del registro de transacciones, la transacción de larga ejecución se trata como incompleta y se revierten las modificaciones de datos registradas en la primera copia de seguridad del registro de transacciones de la transacción. SQL Server no admite la aplicación de la segunda copia de seguridad del registro de transacciones a partir de este punto.
El Núcleo de SQL Server y la interacción con Windows NT.
Microsoft SQL Server da un gran salto adelante en mejoras de seguridad y ahora la seguridad de Microsoft Windows NT está completamente integrada en el núcleo de SQL Server. Y lo que es más, la seguridad de SQL Server se integra de forma transparente con la familia de BackOffice al completo.
Microsoft® BizTalk™ Server 2000, que se ejecuta en Microsoft SQL Server, proporciona la infraestructura y las herramientas para activar las comunidades de negocios de comercio-e. La base de BizTalk Server es su routing de documentos empresariales basado en normativas, la transformación, y la infraestructura de seguimiento. Esta infraestructura permite que las empresas integren, gestionen y automaticen los procesos empresariales intercambiando documentos de negocios, como órdenes de compra y facturas, entre aplicaciones dentro o fuera de los límites de la organización.
SQL Server proporciona un almacenamiento de alto rendimiento y capacidades de transformación de programación sencilla para datos de Microsoft BizTalk™ Server. SQL Server 2000 y BizTalk Server 2000 soportan el mismo esquema de datos reducidos de XML, lo que permite que los documentos se transmitan directamente desde SQL Server a BizTalk Server y viceversa.
Microsoft Commerce Server 2000 es la forma más rápida de construir una empresa online efectiva. Aporta toda la gestión de personalización, de usuario y de producto, el análisis de cierre y la infraestructura de pedido electrónico necesaria para el comercio-e entre negocios o con el cliente. Microsoft Commerce Server 2000 se ha planificado para construir rápidamente soluciones escalables e individualizadas de comercio-e que optimicen la experiencia del usuario y proporcionen a los business managers el análisis y el control a tiempo real de su empresa online.
SQL Server 2000 aporta un modelo de datos consistente y fácil de usar y herramientas de administración para sitios incluidos en Commerce Server 2000. Estos servicios incluyen la creación de perfiles de usuario, los catálogos de producto y Business Internet Analytics (BIA), el análisis de las tendencias de los clientes de la web que permite predecir el comportamiento del cliente.
En Práctica.
Los usuarios de SQL Server disfrutan de un gran número de ventajas, que incluyen un tiempo de respuesta mejorado, un rendimiento más rápido y mejor costes de transacción y administración, la posibilidad para cumplir cualquier exigencia por parte del cliente, y una disponibilidad del 99,99%. Los casos estudios describen la experiencia real de distintas empresas con SQL Server, que les permite adaptarse rápidamente a un entorno constantemente cambiante.
CONCLUSION
SQL Server es un sistema que esta muy extendido en aplicaciones de Internet.
Hemos visto que SQL Server puede gestionar el sistema operativo, recursos del servidor, todo lo relacionado con la información que va a almacenar.
Una buena instalación y configuración de SQL Server y sobre todo una buena administración de las herramientas que este nos proporciona, logrará:
Que las consultas que se realicen mediante sentencias SQL obtengan un tiempo de respuesta óptimo.
Que la memoria y la CPU de la maquina estén aprovechada al máximo.
BIBLIOGRAFIA
http://msdn.microsoft.com/es-es/library/cc280361.aspx
http://msdn.microsoft.com/es-es/library/ms169620(SQL.90).aspx
miércoles, 29 de julio de 2009
limitaciones de distancia y diseño de lan entre otras
INDICE
Limitaciones de distancia y diseño de Lan…………………………..4
Extensiones de fibra ópticas…………………………………………..4
Repeticiones……………………………………………………………..5
Puentes……………………………………………………………..........5
Filtrados de cuadros……………………………………………………5
Arranque y comportamiento de estado de la redes en puente……5
Planeacion de una red en puente……………………………………..5
Puente entre edificio……………………………………………………5
Puente sobre distancia mayores………………………………………5
Ciclo de puente………………………………………………………….5
Árbol expancias distribuido……………………………………………6
Conmutación…………………………………………………………….6
Combinación de conmutadores y concentradores………………….6
Puentes y conmutación mediante otras tecnologías……………….6
Tecnología wan y enrutamiento………………………………………6
Redes grandes y área amplia………………………………………….7
Conmutadores de paquetes…………………………………………...8
Formación de las wan………………………………………………...8
Almacenamiento y reenvió…………………………………………....9
Direccionamiento físico de las wan…………………………………9
Reenvió por siguiente salto…………………………………………..10
Independencia de fuente………………………………………………11
Relación entre direcciones jerárquicas y enrutamiento………….11
Enrutamiento de las wan…………………………………………….11
Uso de rutas predeterminadas……………………………………..12
Calculo de la tabla de enrutamiento……………………………….12
Calculo de la trayectoria mas corta en una grafica…………......12
Calculo distribuido por rutas……………………………...………..13
Enrutamiento por vector distancia……………………...…………13
Enrutamiento por estado de enlace…………………..……………14
Ejemplo de tecnología wan……………………..………………….14
Necesidad de protocolo…………………………………….………14
Familia de protocolo……………………………………….………15
Plan para diseño de protocolo……………………………….…..15
Las siete capas……………………………………………….…….16
Pilas software en capas………………………………………..….18
Funcionamiento del software en capas…………………………19
Cabeceras múltiples animadas………………………………....19
El arte del diseño de protocolo ………………………….…….20
Introducción
Las tecnologías hoy en día han dado un gran avance y por tal motivo hay que estar preparado para no que darnos obsoleto en nuevo futuro tecnológico.
Redes de área local (Local Area Network): pueden abarcar un edificio o campus. Redes de área extensa (Wide Area Network): pueden abarcar varias ciudades, países, o continentes.
1- Las limitaciones de distancia de una red Lan
se limita cuando esta es compartida su desventaja es que la señal se hace más débil a causa de la distancia existen una serie de componentes para extender una red estos son: los puentes, los repetidores y la fibra óptica.
2- La extensión de fibra óptica existen ventajas, desventajas, aplicaciones típicas
a) ventajas:
Ø Ancho de banda muy elevado
Ø Muy grandes distancias
Ø Inmunidad al ruido
b) desventajas:
Ø Conexiones complicadas
Ø Coste
c) aplicaciones típicas:
Ø Telecomunicaciones a larga distancia.
Ø Back
3- Los repetidores
son los que se encargan de monitorial la señal que emite el cable por sus dos lados estos repetidores son dispositivos análogos.
Puentes
Los dispositivos electrónicos que se encargar de conectar una red Lan se llaman puentes o bridges, estos utilizan la misma tarjeta interfaz. Los puentes juegan el papel de transporte en una red para las computadoras que están conectadas.
7- Planeacion de una red
Es definitiva para conseguir que atienda satisfactoriamente las necesidades por la cual se crea.
Por ejemplo reducción de costos, mejorar la productividad, permitir el intercambio de información y compartir recursos.
¨ Determinar la necesidad de la red
¨ decidir de una red punto a punto o basada en servidores
¨ establecer la disposición física de la computadora en la red.
8- Los puentes entre edificios
Tiene la ventaja de permitirnos mover nuestra computadora sin la necesidad de nuevos cables, tiene un coste más barato que un cableado de fibra óptica, la comunicación esta libre de interferencia
11- Ciclo de puentes
Un algoritmo se le conoce como árbol expandido distribuido, un conjunto de puentes o bridges forman un algoritmo distribuido esto quiere decir que todos los puente o bridges participan.
12- Conmutador
Se parece a un concentrador pero no es lo mismo un conmutador (switch), un switch simula una red Lan con puente donde hay un solo computador con un switch varias maquinas pueden enviar datos simultáneamente.
15- Red Wan
caracteriza por su capacidad para crecer en tamaño y número de estaciones conectadas. Adicionalmente, ésta provee suficiente capacidad para la comunicación simultánea entre computadores.
• WANs se construyen con muchos conmutadores (switches) para poder servir a muchos computadores.
• Conmutadores de paquetes (Packet switch) es el dispositivo básico usado en WANs.
• Conceptualmente, éstos son pequeños computadores con procesador, memoria e I/O usados para enviar y recibir paquetes.
• Los switches se inter-conectan usando enlaces punto a punto. Entre ellos: líneas seriales arrendadas, fibra óptica, microondas, canales satelitales.
16-Una Red de Área Amplia (Wide Área Network o WAN,)
Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continúa. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares,
Siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro.
17- Los conmutadores de paquetes
Son una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
¨ Los paquetes forman una cola y se transmiten lo más rápido posible.
¨ Permiten la conversión en la velocidad de los datos.
¨ La red puede seguir aceptando datos aunque la transmisión se hará lenta.
¨ Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
18- Conmutadores de paquetes
La formación de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red. Seguidas por un esquema jerárquico de direcciones
19- Formación de la red wan
• Los switches de la WAN almacenan los datos en la medida que son recibidos, luego los examinan para determinar e iniciar la interfaz de hardware para su reenvío.
• Si una salida determinada está ocupada, el switch conserva el paquete hasta que la salida esté libre.
• Los switches pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
• Si la capacidad de almacenamiento del switch es excedida, éste descarta paquetes.
20- Almacenamiento y reenvió
Normalmente se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la máquina dentro del switch.
21- Direccionamiento físico de las wan
Técnica usada por protocolos como el IP para reenviar un paquete a su destino final. Aunque un enrutador dado no contiene información completa sobre la trayectoria que seguirá una data grama dado, el enrutador sí conoce el siguiente enrutador al que debe enviarse la data grama. (Reenvío por siguiente salto)
El switch debe escoger el camino de salida para cada paquete. Para ello, el switch usa la dirección destino del paquete y una tabla mantenida internamente.
• El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
• Concepto de independencia de fuente: el tramo siguiente no depende del origen o fuente de un paquete.
24- Enrutamiento en WAN
Se puede estudiar imaginando grafos.
• Si un switch contiene computadores conectados, se habla de un switch exterior. De otra manera se trata de un switch interior.
• La tabla de enrutamiento debe asegurar:
Enrutamiento universal: cada destino debe estar definido
Rutas óptimas: el siguiente tramo debe apuntar a la ruta más corta al destino.
26- Uso de rutas predeterminadas
- Dos métodos:
• Enrutamiento estático: la tabla se determina al momento de “booteo”. Las rutas no cambian. Es simple y no involucra overhead.
• Enrutamiento dinámico: Se determina una tabla inicial y se mantiene según cambian las condiciones de la red. Se adapta automáticamente a fallas de la red.
• El cálculo de la tabla de enrutamiento usa el algoritmo de Dijkstra.
27- Calculo de tabla de enrutamiento
Este algoritmo determina el camino más corto para llegar a cualquier nodo a partir de un nodo fuente.
28-Calculo de la trayectoria más corta
Cada switch envía periódicamente su tabla (vector) a los switches vecinos.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).
• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.
29- Calculo distribuido de rutas
Determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes de forma periódica.EJEMPLOS: Protocolo de información de enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento.Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP desarrollado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas y heterogéneas.IGRP mejorado (EIGRP; E=Enhanced): este IGP propiedad de Cisco
incluye varias de las características de un protocolo de enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia avanzado.
30- Enrutamiento por vector distribuido
También conocido como “trayectoria más corta primero” (Shortest Path First, SPF)
Cada switch envía mensajes con el estado de los enlace con sus switches vecinos.
Cada switch construye y mantiene el grafo con la información que recibe regularmente.
Cada switch ejecuta el algoritmo de Dijkstra para determinar la tabla de enrutamiento.
31- Ejemplo de tecnología wan
• ARPANET (Advanced Research Project Agency Net)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
• Frame Relay (relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)
32- Necesidad de protocolos
Ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware)
•Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos.
33- La familia de protocolos
De Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
34- Plan para el diseño de protocoló
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.
La organización internacional de Normalización ISO defino uno de los modelos más importantes y el más utilizado el modelo de siete capas.
35- En A capas
1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.
En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las mismas computadoras.
La interacción entre las diferentes capas adyacentes se llama interfaces. La interfaces define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo.
36- Pilas: software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a una capa. Es mas, las capas determinan la sin teraccioenes entre los módulos: en teoría, cuando
el software de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja. Así los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
Sibujos staks
Como se muestra en la figura cada computadora contiene el software de una familia de protocolos. Los proveedores usan el término pila para referirse a este software, puesto que el modelo de capas del que se construye muchas veces se dibuja como un grupo de rectángulos.
A continuación se enlistan seis pilas de protocolos conocidas
proveedor
pila
Novell corporation
NETWARE
Banyan systems corporation
VINES
Apple computer corporation
APPLE TALK
Digital Equipment corporation
DECNET
IBM
SNA
Varios proveedores
TCP/IP
• Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
• Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro.
37-Funcionamiento del software en capas
Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora también agrega información a los datos de salida y el software de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entradas
38- Cabeceras múltiples anidadas
En general, cada capa ONE información adicionales la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que Viaja por una
Red contiene una serie de cabeceras anidadas como se ilustra continuació
Cabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por una red. Cada protocolo agrega una cabecera al cuadro de salida.
Explicación del diagrama:
La cabecera que corresponde al protocolo de mas bajo nivel sucede primero. En el modelo de capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas.
39-Diseño de protocolos.
• Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos.
• Los mecanismos de control pueden actuar de maneras inesperadas.
• Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento.
Conclusión
Proliferación de tecnologías ha producido la bajada de los precios, pero ha hecho que la elección de un tipo de red sea algo bastante difícil.
Esto se debe a que las necesidades de comunicación se han multiplicado en los últimos años llegando al entorno del usuario doméstico.
DOMINIO DE INTERNET
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica.
Ejemplos
.web, web es un dominio de internet de nivel superior.
.do, para páginas de República Dominicana
.gt, para páginas de Guatemala
.mx, para páginas de México
.cl, para páginas de Chile
.co, para páginas de Colombia
.ar, para páginas de Argentina
.ec, para páginas de Ecuador
.py, para páginas de Paraguay
.ve, para páginas de Venezuela
.edu, para páginas de Educación
.eu, la región de Europa
.gov y .gob, para Gobierno y Entidades Públicas
.info, para Información
.int, para Entidades Internacionales, organizaciones como la ONU
.jobs, para Departamentos de empleo y recursos humanos en empresas
.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)
.mobi, para empresas de telefonía móvil o servicios para móvil.
.museum, para los Museos
.name, para Nombres de personas
.net, para Infraestructura de red
.org, para organizaciones
.pe, para páginas de Perú
.pro, para profesionales con una titulación universitaria.
.tel, para servicios de comunicación por internet
.travel, para páginas de la industria de viajes y turismo.
.fm, para páginas de estaciones de radio
.tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión
.tk, para páginas del país Tokelau; sin embargo se usan también como dominio y servidor propio (“Autónomas”). Son Dominios GRATIS por el momento.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
Programas de Administración Remota
AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.
EMCO Remote Desktop: Es una herramienta de administración que te permite conectarte a una PC remota e interactuar con la misma. Programa de pago.
EpAssist Personal Assistant v2.01: Te imaginaste alguna vez chequeando el e-mail de tu oficina en la computadora de tu casa, o chequeando el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Bueno no te imagines más porque ahora es. Programa de pago.
Ideal Administración 4.40: Ideal Administración te ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde tu trabajo como administrador será mucho más sencillo. Programa de pago.
Mobile Administrator 1.0.25: Mobile Administrator te permite tener control de tu computadora desde cualquier lugar usando dispositivos portátiles tales como Palm Pilots, PCS basadas en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.
PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que te permite controlar tu PC a través de diferentes procedencias. Programa de pago.
Remote Administrator 2.1: Remote Administrator te va a permitir manejar vía Internet cualquier computadora como si la tuvieras al lado tuyo. Podés ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.
Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tenés derechos de administrador de red.
Características de la Administración Remota
Tradicionalmente las aplicaciones de administración remota de equipos que permiten resolver problemas y realizar tareas de mantenimiento a través de la conexión de red, sólo podían comunicarse con una estación de trabajo si ésta se encontraba encendida, conectada a la red corporativa y su sistema operativo estaba funcionando correctamente.
Por ejemplo, gracias a la tecnología Active Management de Intel, dichas tareas pueden realizarse aunque el equipo o equipos en cuestión se encuentren apagados y, por lo tanto, su sistema operativo no se encuentre en ejecución. De esta forma, es posible ejecutar estas acciones sin necesidad de interferir en el uso normal que los empleados realizan de los equipos informáticos.
Otro aspecto importante de la administración de sistemas es el inventariado de los recursos hardware y software de que dispone la empresa. Esta información puede obtenerse aunque los equipos están apagados e incluye datos tan interesantes como la versión y nombre de los programas instalados. Dentro del campo del hardware es posible obtener información acerca de la configuración y versión de la BIOS, marca, modelo y versión de las unidades de disco duro, información sobre la memoria instalada, o tarjetas de expansión presentes.
Todas estas capacidades hacen posible que determinadas operaciones de mantenimiento puedan realizarse aunque el sistema operativo esté dañado, como por ejemplo realizar el arranque del equipo que tiene problemas mediante la carga del sistema a partir de una imagen del mismo localizada en un servidor remoto.Según las predicciones de la empresa investigadora de mercados, IDC, durante 2008, se espera que numerosos trabajadores en América Latina empiecen a salir de sus oficinas y trasladen su trabajo con ellos en un portátil o en un teléfono inteligente
Es por esto que los sistemas de administración remota ayudarán elevar los niveles de gestión de TI y mantener la velocidad de las operaciones mediante las nuevas implementaciones y actualizaciones en estos equipos.
El aumento de la productividad de los usuarios móviles y empleados virtuales comenzará a dar sus frutos en forma de trabajadores más eficaces, más productivos, que en última instancia, traerá beneficios adicionales a sus empleadores.
Por qué tener una herramienta de administración remota
La distribución de los sistemas tecnológicos al interior de las organizaciones ha creado la necesidad en los departamentos de TI de poder administrar servidores que están físicamente fuera del centro de datos.
Además, las estaciones de trabajo han dejado de contar como pertenencia de los usuarios y han pasado a tomarse como objetos contables asignados a proyectos particulares. Así se debe considerar todo el proceso de TI, por lo que la administración de servicios es parte fundamental en el manejo moderno de los sistemas tecnológicos de información y en el proceso de alinearlos con el negocio.
La administración remota y la de servicios trabajan sobre la capacidad de operar y mantener equipos a distancia, reduciendo los costos relacionados a
recursos humanos y permitiendo ejecutar procesos de manera automática que actualicen la disponibilidad de distintos recursos informáticos.
Hay herramientas sencillas que permiten tomar control de los equipos (como si se estuviera físicamente frente a éstos) para realizar tareas de soporte y mejoras. Por su parte, las más avanzadas permiten reconfigurar redes informáticas completas, para atender horas críticas de trabajo, optimizar rendimientos de la infraestructura y otros procesos que implican reasignar los recursos.
Por causa de la evolución tecnológica las empresas han tenido que implementar herramientas que, por omisión de funcionalidades, están subutilizadas. Además, traen consigo tareas de mantenimiento, administración, soporte, riesgos de seguridad, continuidad operativa, entre otros. Sin embargo, en general las estaciones de trabajo están sobre-dimensionadas para realizar muchas tareas dentro de las organizaciones, lo que unido a la subutilización de las herramientas, genera retrasos para una correcta gestión de TI.
Grupos Locales
El término local refiere a que el grupo es "local" a la base de datos de la computadora en la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadora que contiene esta base de datos.
En computadoras corriendo sobre Windows NT Workstation o Server (instalado como un Server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Entonces:
- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.
Grupos locales incluídos en el server
Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema.
Estos grupos se dividen en tres categorías:
- Administrators - los miembros de este grupo poseen capacidad full sobre la computadora.
- Operator - los miembros de estos grupos tiene capacidades administrativas limitadas para ejecutar ciertas tareas específicas.
- Otros - los miembros de estos grupos tienen capacidades para ejecutar ciertas tareas.
Grupos:
- Administrators: Crear, borrar, administrar cuentas de usuarios, grupos globales y grupos locales.
Compartir directorios e impresoras, garantizar permisos y derechos a los recursos.
Instalar archivos del sistema operativo y programas.
- Users: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos
- Guests: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos.
- Server Operators: Compartir y dejar de compartir recursos
Bloquear o desbloquear un server.
Formatear los discos del server.
Logonearse a los servers.
Realizar backups o restore de archivos.
Apagar el server.
- Print Operators: Compartir y dejar de compartir impresoras.
Nota: el grupo Power Users es un grupo local provisto específicamente para computadoras corriendo Windows NT Workstation y Server (instalado como server y no como controlador de dominio). Los Power Users pueden crear y modificar cuentas de usuarios y compartir recursos.
Los grupos incluidos no pueden ser borrados o renombrados.
Miembros de grupos locales
En un entorno de Workgroups, una computadora con Windows NT puede incluir en grupos locales solamente cuentas de usuario de la base de datos de cuentas de la misma computadora.
Un grupo local en una computadora corriendo Windows NT Workstation o Server (instalado como Server o como Controlador de dominio) en un dominio puede incluir los siguientes miembros:
- Cuentas de usuario de la propia computadora
- Usuarios y grupos globales de las computadoras del dominio
- Usuarios y grupos globales de otros dominios en confianza con las computadoras del dominio.
Nota: los grupos locales no pueden contener otros grupos locales.
Grupos Globales
El término "global" refiere a que el grupo puede ser utilizado globalmente. Un grupo global reside en los controladores de dominio y contiene cuentas de usuario de ese dominio. Pero, el uso de un grupo global no está restringido a la base de datos en la cuál reside; un grupo global puede ser miembro de un grupo local definido en el mismo dominio o en otros dominios a través de la relaciones de confianza. Los grupos globales son un mecanismo para colectar cuentas de usuarios dentro de los grupos que van a ser utilizados en el dominio y en toda la empresa.
Según el gráfico, en lugar de asignar permisos a cada grupo global, el administrador asigna permisos al grupo local en donde el grupo global ha sido agregado. Si se deben asignar más usuarios, el administrador simplemente agrega los nuevos usuarios al grupo global apropiado que es parte del grupo local.
Por default, cuando una cuenta es creada en un dominio, es automáticamente asignada al grupo global Domain Users.
Importante: los grupos locales y globales no pueden usar el mismo nombre. Los nombres de grupos deben ser únicos en la base de datos.
Miembros de los grupos globales
Los Grupos Globales solamente pueden contener cuentas de usuarios como miembros. No pueden contener grupos locales u otros grupos globales.
Ya que los grupos locales están limitados a las base de datos en la cuál residen, se recomienda introducir los usuarios en grupos globales y los grupos globales dentro de los grupos locales para minimizar la administración en las computadoras con NT Workstation y Server.
Grupos Globales incluídos en Controladores de dominio Windows NT.
- Domain Adkins
- Domain Users
- Domain Guests
Los grupos Globales no tienen la autoridad para poder ejecutar funciones de red que los grupos Locales hacen. Para ejecutar tareas administrativas, los grupos globales deben ser agregados al grupo local, como por ejemplo agregar el grupo global Domain Admin. al grupo local Administrators.
Gestión de usuarios
La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funcionamiento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.
· Los objectivo son reducir al mínimo el trabajo del administrador, manteniendo una alta seguridad.
· Soporta un rango de mecanismos de autenticación a través de módulos de autenticación, que permiten una integración sencilla con los sistemas existentes.
· Método estándar de alta por correo electrónico: los alumnos pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
· Método LDAP: las cuentas de acceso pueden verificarse en un servidor LDAP. El administrador puede especificar qué campos usar.
· IMAP, POP3, NNTP: las cuentas de acceso se verifican contra un servidor de correo o de noticias (news). Soporta los certificados SSL y TLS.
· Base de datos externa: Cualquier base de datos que contenga al menos dos campos puede usarse como fuente externa de autenticación.
· Cada persona necesita sólo una cuenta para todo el servidor. Por otra parte, cada cuenta puede tener diferentes tipos de acceso.
· El administrador controla la creación de cursos y determina los profesores, asignando usuarios a los cursos.
· Una cuenta de creador de curso sólo permite crear cursos y enseñar en ellos.
· Un profesor puede no tener la posibilidad de eliminar ni editar un curso (por ejemplo: tutores de parte del curso o profesores invitados)
· Seguridad: los profesores pueden añadir una "clave de acceso" para sus cursos, con el fin de impedir el acceso de quienes no sean sus estudiantes. Pueden transmitir esta clave personalmente o a través del correo electrónico personal, etc.
· Los profesores pueden dar de baja a los estudiantes manualmente si lo desean, aunque también existe una forma automática de dar de baja a los estudiantes que permanezcan inactivos durante un determinado período de tiempo (establecido por el administrador).
· Se invita a los alumnos a crear un perfil en línea de sí mismos, incluyendo fotos, descripción, etc. De ser necesario, pueden esconderse las direcciones de correo electrónico.
· Cada usuario puede especificar su propia zona horaria, y todas las fechas marcadas en Moodle se traducirán a esa zona horaria (las fechas de escritura de mensajes, de entrega de tareas, etc.).
· Cada usuario puede elegir el idioma que se usará en la interfaz de Moodle (Inglés, Francés, Alemán, Español, Portugués, etc.).
· Los profesores pueden "forzar" en un curso concreto el uso de un idioma específico.
Cuenta de usuario
En el contexto de la informática, un usuario es aquel que utiliza un sistema de informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Usos
Una cuenta de usuario nos permite autenticarnos a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como identificador de usuario (unix) (user id) en los sistemas operativos tipo Unix.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen
Estrategias para utilizar los grupos locales y los grupos globales
Puede ser posible utilizar grupos globales y locales incluidos en NT. El método recomendado para implementar grupos en un dominio es:
1. En dominios, crear los usuarios y agregarlos a los grupos globales existentes o a nuevos grupos globales para que puedan acceder a los recursos del dominio.
2. Agregar los grupos globales a los grupos locales.
3. Asignar el grupo local a los derechos de los usuarios y a los permisos a los recursos.
Esta estrategia requiere un mínimo mantenimiento cuando se deben realizar cambios. Todos los cambios son hechos para los miembros del grupo global en el controlador de dominio, no se necesita tocar a los grupos locales o los permisos y derechos asignados para esos grupos locales.
Los controladores de dominio de Windows NT utilizan esta estrategia por default. Por ejemplo:
- Cuando una cuenta es creada, es automáticamente agregada como miembro del grupo global Domain Users.
- Domain Users es miembro del grupo local Users. Entonces, el nuevo usuario creado es un miembro del grupo local Users.
- Entonces, cuando una computadora Windows NT Workstation o Server se instala en dominio, el grupo global, Domain Users, es automáticamente agregado como miembro del nuevo grupo local de la computadora, Users.
Para usar grupos locales y globales efectivamente como una herramienta para administrar una red, un administrador deber seguir los siguientes puntos:
1- Determinar que se necesita:
Responsabilidad sobre la red (asignando tareas administrativas, creación de usuarios)
Asignar permisos a los recursos.
2- Ver si hay algún grupo local que puede ejecutar la tarea. Si no, crear uno.
3- Asignar permisos al grupo local si es necesario.
4- Asignar los usuarios apropiados al grupo local existente o al nuevo grupo.
5- Asignar grupos globales a los apropiados grupos locales.
¿Que tipos de grupos usar para cada tarea administrativa?
- El grupo de usuarios del dominio como una simple unidad en otro dominio (Global): Un grupo global puede ser puesto dentro de grupos locales y así poder tener permisos y derechos directamente en otros dominios.
- Administrar permisos y derechos en un dominio particular (Local): el grupo local puede contener usuarios y grupos globales del mismo dominio o de otros dominios que poseen relación de confianza.
- Se necesitan permisos en una computadora con Windows NT Workstation o Server en un dominio (Global): los grupos locales en un dominio solamente trabajan en Controladores de dominio Windows NT Server.
- Contener otro grupos (Local): los grupos locales pueden incluir usuarios y grupos globales.
- Incluir muchos usuarios desde muchos dominios (Local): un grupo local puede incluir usuarios y grupos globales del mismo dominio o de otros dominios que mantienen relaciones de confianza.
Creación de Grupos.
1. Se utiliza la herramienta User Manager for Domains.
1. Los grupos globales son creados en un Controlador de dominio.
1. Los grupos locales son creados en al computadora local (NT Workstation, Server como controlador de dominio o no).
El Dominio Master
Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.
Introducción
Este trabajo estaremos conociendo diferentes temas el cual le haré una breve presentación.
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Los grupos locales y globales, cuentas de usuarios, gestión de usuarios entre otros los cuales los conocerá mas afondo amenidad que conozcas el trabajo
Conclusión
Al finalizar este trabajo he adquirido nuevos conocimientos Por ejemplo, uno puede ser un usuario y tener una cuenta de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen
